IPHaber
Son Yazılar

Telekom


Hackerların son gözdesi

Haziran 6, 2011 by admin in Telekom with 0 Comments

Günümüzde deyim yerindeyse bir akıllı telefon patlaması yaşanıyor. Birbirinden farklı fonksiyonlara sahip olması, bu eğlence aletlerini hacker saldırılarının da hedefi haline getiriyor.

İnternette bir sayfaya ulaşmak için çoğu kez internet adreslerinin başına World Wide Web kelimelerinin kısaltılmışı olan www harflerini yazarız. Dünya World Wide Web’i yaklaşık 20 yıldır kullanıyor. Ancak son yıllarda internet konusunda giderek yaygınlaşan bir trend dikkat çekiyor: Mobil internet! Yaklaşık dört yıl önce iPhone’un piyasaya çıkmasından bu yana, akıllı telefonlar oldukça önemli bir rol oynamaya başladı. Alman Bilişim ve Telekomünikasyon Derneği BİTKOM, 2011 yılında akıllı telefonların satışında yüzde 40’lık bir artış bekliyor. Ancak bünyesinde hemen her türlü kapasiteyi barındıran bu dijital aletler bazı güvenlik risklerini de beraberinde getiriyor.

IBM’nin Almanya şubesi güvenlik uzmanı Lothar Mackert, “10 yıl önce cep telefonu gerçekten telefon etmek için kullanılıyordu. Bugün ise daimi bir refakatçiniz, kontrol merkezi ve yönetim merkeziniz konumunda. Bu akıllı aletlerin sayısı çok güçlü bir şekilde artacak. Alet ne kadar akıllıysa, güvenlik açıkları da o kadar fazla oluyor. Ve dolayısıyla bunları koruyabilmek için doğru teknolojileri bulabilmek, çok zorlu bir iş” şeklinde konuşuyor.

Farklı fonksiyonlar saldırılara olasılık tanıyor

İsviçreli bir güvenlik firmasında çalışan Marco Di Filippo, akıllı telefonların korunmasını bu kadar zor hale getiren şeyin, çok sayıda ara birimle donatılmış olması olduğunu söylüyor: “Bugün akıllı telefonunuz varsa, ara birim olarak bluetooth’a sahipsiniz. Kablosuz ağa ve normal GSM ağına da sahipsiniz. Ayrıca USB ara biriminiz de var. Bilgisayarınızla bağlantı kuruyor, internette dolaşıyorsunuz. Telefon ağınız içinde hareket halindesiniz. Yani kullandığınız çok sayıda ara birim mevcut. Sonuç olarak tüm bu ara birimler, tüm bu iletişim araçları, kötü amaçla kullanmak amacıyla bir saldırı için kaynak ve olasılık sunuyor.“

Hackerlar için telefon fonksiyonuna sahip yüksek performanslı bilgisayarlar, pek çok nedenden dolayı daha heyecan verici. Akıllı telefonlarda sayısız ve daha hassas veriler kayıtlı. E-mailler, şifreler, iletişim bilgileri, notlar ve ticari belgeler… Ekonomi ajanları için de bir hayli enteresan. Siber suçlular, akıllı telefonları, Trojanlar aracılığıyla“botnet” adı verilen binlerce bilgisayarın denetlenebildiği bir ağda kullanabiliyorlar. Uzaktan kumanda edilen bilgisayarlara karşı, sürekli online olmak gibi bir avantajları var. Bu sayede akıllı telefonlar istenmeyen e-mailler, SMS ya da bir çeşit hizmet aksatma yöntemi olan DDOS’ların gönderilmesinde kullanılabiliyor. Bonn merkezli Federal Bilgi Teknolojileri Güvenliği Bürosu’nun Başkanı Michael Hange, “Bu tarz akıllı telefonlara yönelik ilk saldırılara tanık oluyoruz. Ayrıca arka planda yasadışı çabaların rol oynadığını görüyoruz. Bir akıllı telefonun ele geçirilmesi yalnızca e-maillerin ya da diğer verilerin okunması değil ayrıca konuşmaların dinlenmesi anlamına da geliyor. İletişim bilgilerinin öğrenilmesi ve kişinin nerede bulunduğunun takip edilmesi de bunlar arasında” diyor.

Şifre kullanmanın önemi
Güvenlik danışmanı Di Filippo, dikkatli olunması önerisinde bulunuyor: “Aleti hiç bir zaman kontrolsüz bir şekilde bırakmayın. En azından kullanım öncesi talep edilen bir şifreniz olmalı. Bu sayede kimse telefonunuzu kullanamaz. Ayrıca pek çok ayarlama söz konusu. Örneğin benim telefonumda şifrenin 10 kez yanlış girilmesi sonrasında tüm veriler siliniyor. Ve ben bunu bir paranoya olarak değil tam aksine mantıklı bir koruma fonksiyonu olarak değerlendiriyorum.“

Akıllı telefonları bu kadar popüler yapan şey ise telefona yüklenebilen ve her türlü içeriğe sahip olan uygulamalar. Ancak bu uygulamalar da zararlı yazılımlara bir fırsat sunabilir. Piyasada Trojan içeren pek çok uygulama var. Öte yandan özellikle reklamlar aracılığıyla finanse edilen çok sayıda uygulama da özel yaşamı ihlal ediyor. Uzmanlar, akıllı telefonlara yalnızca gerçekten gerekli uygulamaların yüklenmesini ve hizmeti kimin sunduğunun da kontrol edilmesini öneriyor.

Leave a reply

E-posta hesabınız yayımlanmayacak.

Kapat